版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年网络信息安全工程师试题库(附答案)一、单项选择题(每题2分,共40分)1.以下哪种加密算法属于非对称加密体系?A.AES-256B.RSAC.ChaCha20D.3DES答案:B2.某企业网络中检测到异常流量,特征显示源IP频繁变更,目标端口集中在445(SMB)和135(DCOM),最可能的攻击类型是?A.DDoS攻击B.勒索软件前期探测C.跨站脚本攻击(XSS)D.零日漏洞利用答案:B3.根据《网络安全法》及《数据安全法》要求,关键信息基础设施运营者在数据跨境流动时,需通过的安全评估机制是?A.个人信息保护影响评估(PIPIA)B.数据出境安全评估C.网络安全等级保护测评D.云计算服务安全评估答案:B4.以下哪项是量子计算对现有密码体系的主要威胁?A.加速对称加密算法的暴力破解B.破解基于椭圆曲线的公钥加密(ECC)C.破坏哈希函数的碰撞抵抗性D.使数字签名无法验证答案:B5.某系统日志显示“POST/loginHTTP/1.1”请求中包含“username=admin'--&password=123”,该攻击属于?A.SQL注入B.命令注入C.XSSD.CSRF答案:A6.用于检测未知恶意软件的机器学习模型,若训练数据集中恶意样本占比仅0.1%,可能导致的主要问题是?A.过拟合B.欠拟合C.类别不平衡D.维度灾难答案:C7.云环境中,租户A的虚拟机与租户B的虚拟机共享同一物理服务器,若未启用内存隔离技术,可能导致的安全风险是?A.侧信道攻击B.DDoS反射攻击C.跨站请求伪造D.缓冲区溢出答案:A8.依据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),第三级系统要求的“访问控制”中,应实现的最小粒度是?A.用户名+IP地址B.主体(用户/进程)+客体(文件/数据库表)C.角色+时间D.设备MAC地址+端口答案:B9.以下哪种协议用于实现物联网设备的轻量级认证与密钥交换?A.DTLSB.HTTPSC.SNMPv3D.MQTT答案:A10.某企业部署EDR(端点检测与响应)系统后,发现终端CPU占用率长期超过80%,最可能的原因是?A.EDR规则库未及时更新B.EDR的实时扫描策略过于激进C.终端感染了新型勒索软件D.网络带宽不足导致数据传输延迟答案:B11.针对提供式AI(AIGC)的安全风险,以下哪项防护措施最关键?A.限制AI模型的训练数据来源B.对提供内容进行水印标记与溯源C.禁用AI模型的网络连接功能D.定期重启AI服务器答案:B12.工业控制系统(ICS)中,若PLC(可编程逻辑控制器)固件被篡改,可能直接导致?A.生产数据泄露B.设备异常停机或误动作C.管理网与控制网间的越界访问D.操作员账号被盗用答案:B13.以下哪项是Web应用防火墙(WAF)无法防护的攻击类型?A.文件包含漏洞(LFI/RFI)B.分布式拒绝服务(DDoS)C.XML外部实体注入(XXE)D.路径遍历攻击(DirectoryTraversal)答案:B14.在零信任架构中,“持续验证”的核心实现方式是?A.定期重新认证用户身份B.对每个请求的上下文(设备状态、位置、时间等)进行动态评估C.限制所有用户仅访问最小必要资源D.部署多因素认证(MFA)答案:B15.某公司使用OAuth2.0进行第三方应用授权,若未正确配置“重定向URI”白名单,可能导致的风险是?A.令牌被盗用(TokenTheft)B.跨站脚本攻击(XSS)C.点击劫持(Clickjacking)D.钓鱼攻击(Phishing)答案:A16.以下哪种哈希算法已被证明存在碰撞漏洞,不建议用于数字签名?A.SHA-256B.SHA-1C.SHA-3D.BLAKE3答案:B17.物联网设备的“固件安全”主要关注的是?A.设备的物理防拆能力B.固件更新过程的完整性与认证C.设备与云平台的通信加密D.设备存储数据的访问控制答案:B18.网络安全态势感知系统的核心功能是?A.日志收集与存储B.威胁情报关联分析与可视化C.漏洞扫描与修复建议D.防火墙策略自动调整答案:B19.针对5G网络的“切片安全”,主要防护目标是?A.防止不同切片间的用户数据泄露B.保障基站与核心网的物理安全C.提升5G网络的抗干扰能力D.增强用户身份认证的强度答案:A20.某组织发现员工通过个人云盘传输公司敏感文件,最有效的防护措施是?A.部署数据防泄漏(DLP)系统,监控并阻断违规传输B.禁用员工终端的USB接口C.要求员工签署保密协议D.定期进行网络流量限速答案:A二、填空题(每题2分,共20分)1.常见的无线局域网安全协议中,WPA3使用的加密算法是______。答案:AES-CCMP2.网络安全等级保护第三级系统要求每年至少开展______次等级保护测评。答案:13.漏洞生命周期中,“0day漏洞”指的是______已知但未修复的漏洞。答案:厂商4.工业网络中,用于实现操作站与PLC通信的典型协议是______(写出一种即可)。答案:Modbus/TCP5.依据《个人信息保护法》,处理敏感个人信息应当取得个人的______同意。答案:单独6.量子密钥分发(QKD)的安全性基于______原理。答案:量子不可克隆7.容器安全中,用于隔离不同容器资源的核心技术是______。答案:命名空间(Namespace)8.电子邮件安全中,SPF协议用于验证______的合法性。答案:发件服务器IP9.蜜罐技术中,“高交互蜜罐”的主要特点是______。答案:模拟真实服务,诱捕深度攻击10.移动应用安全测试中,检测APK文件是否被篡改的常用方法是计算______值并与原始文件比对。答案:哈希(或SHA-256)三、简答题(每题8分,共40分)1.简述零信任架构的核心原则及其在企业网络中的应用场景。答案:核心原则包括:(1)永不信任,始终验证:所有访问请求需动态验证身份、设备状态、环境上下文;(2)最小权限访问:仅授予完成任务所需的最小资源权限;(3)持续监控与评估:对用户行为和流量进行实时分析。应用场景如远程办公访问、跨部门敏感数据共享、云服务混合部署环境等,通过细粒度策略控制降低横向移动风险。2.说明Web应用中“会话固定攻击(SessionFixation)”的原理及防护措施。答案:原理:攻击者诱使用户使用预先提供的会话ID登录,待用户认证后,攻击者利用该ID劫持会话。防护措施:(1)用户登录成功后强制更新会话ID(RegenerateSessionID);(2)将会话ID与用户IP、User-Agent等绑定;(3)设置会话Cookie的HttpOnly和Secure属性;(4)限制会话超时时间。3.对比传统防火墙与下一代防火墙(NGFW)的主要区别。答案:传统防火墙基于网络层(IP)和传输层(端口)进行访问控制,仅识别TCP/UDP流量;NGFW增加应用层识别能力(如识别微信、钉钉等具体应用),集成入侵检测(IDS)、深度包检测(DPI)、应用层过滤(如阻止恶意URL),支持用户身份关联(结合AD/LDAP),可对应用级威胁(如SQL注入)进行阻断。4.列举工业控制系统(ICS)与传统IT系统的3个主要安全差异,并说明原因。答案:(1)实时性要求高:ICS需保障生产流程连续性,无法频繁更新补丁;(2)协议特殊性:使用Modbus、DNP3等专用协议,传统安全设备可能无法解析;(3)设备生命周期长:部分PLC使用10年以上,缺乏现代安全功能(如硬件加密);(4)物理安全优先级高:设备物理损坏可能直接导致生产事故。5.阐述数据脱敏技术的常见方法及其适用场景。答案:常见方法:(1)替换(如将身份证号后4位替换为),适用于日志脱敏;(2)随机化(如将真实姓名随机提供假姓名),用于测试数据提供;(3)掩码(如银行卡号显示前4位和后4位),适用于前端展示;(4)加密(如对手机号进行AES加密存储),适用于需要保留数据可用性的场景;(5)泛化(如将具体年龄替换为“20-30岁”),用于统计分析。四、综合题(每题10分,共20分)1.某电商平台数据库近期频繁出现异常查询,日志显示大量“SELECTFROMuser_infoWHEREid=1UNIONSELECTNULL,NULL,NULL,version()”类型的请求,且部分用户信息被篡改。请分析可能的攻击类型、攻击路径,并设计应急响应与长期防护方案。答案:(1)攻击类型:SQL注入攻击(盲注或联合查询注入)。(2)攻击路径:攻击者通过前端输入框(如用户ID查询接口)注入恶意SQL语句,绕过身份验证并获取数据库信息,进一步通过UPDATE语句篡改数据。(3)应急响应:①立即关闭异常接口,启用WAF的SQL注入防护规则;②隔离数据库服务器,备份当前数据(防止进一步篡改);③分析日志定位攻击源IP,向运营商或公安部门上报;④检查被篡改数据,通过备份恢复至最近正常状态;⑤对受影响用户发送通知,提示修改密码。(4)长期防护:①代码层:使用预编译语句(PreparedStatement)或ORM框架,避免拼接SQL;②输入验证:对用户输入进行白名单校验(如限制仅数字输入用户ID);③数据库权限最小化:应用连接数据库使用仅具备查询/更新权限的低权限账号;④定期进行SQL注入漏洞扫描(如使用OWASPZAP);⑤启用数据库审计功能,记录所有SQL操作。2.某企业计划迁移核心业务系统至公有云(如阿里云),请从云安全角度设计关键防护措施,涵盖基础设施、数据、应用、管理四个层面。答案:(1)基础设施层:①选择通过等保三级/ISO27001认证的云服务商;②启用虚拟私有云(VPC),划分不同安全组(如应用服务器、数据库、前端),设置安全组规则限制跨组访问;③对云主机启用硬件虚拟化安全(如IntelTXT),确保启动过程可信。(2)数据层:①敏感数据(如用户密码)存储时使用云KMS(密钥管理服务)加密,密钥定期轮换;②数据传输使用TLS1.3加密,禁用TLS1.0/1.1;③配置对象存储(如OSS)的访问控制策略(ACL),仅授权特定角色读写。(3)应用层:①容器化应用使用镜像安全扫描工具(如Trivy)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 边城书籍介绍课件
- 辩论赛培训课件
- 车队职工安全培训课件
- 内科主治医师考试强化冲刺试题及答案
- 车队冬季四防安全培训课件
- 2026年四川低压电工理论考试题库及答案
- 酒店员工行为规范及奖惩制度
- 车间级安全培训教学课件
- (2026)院感科年度培训计划(2篇)
- 车间电气设备培训课件
- 委内瑞拉变局的背后
- 政府补偿协议书模板
- 语文-吉林省2026届高三九校11月联合模拟考
- 2025年四川省高职单招模拟试题语数外全科及答案
- 2025年江苏事业单位教师招聘体育学科专业知识考试试卷含答案
- 模拟智能交通信号灯课件
- 合肥市轨道交通集团有限公司招聘笔试题库及答案2025
- 2.3《河流与湖泊》学案(第2课时)
- 工地临建合同(标准版)
- GB/T 46275-2025中餐评价规范
- 2025至2030供水产业行业项目调研及市场前景预测评估报告
评论
0/150
提交评论